Teknik Genel Bakış: Ağ Arayüzlerini Değiştirirken DNS Sızıntılarını Önleme

[ware_item id=33][/ware_item]

Ağ Arayüzlerini Değiştirirken DNS Sızıntılarını Önleme


Bir kullanıcı gizliliğini ve güvenliğini etkili bir şekilde sunmak için, bir VPN uygulaması, bir kullanıcının DNS isteklerinin VPN bağlantısı boyunca tümüyle gizli kalmasını sağlamalıdır. Uygulamalar genellikle bunu tüm DNS isteklerinin VPN tüneli üzerinden şifreli olarak gönderilmesini ve VPN sağlayıcının DNS sunucuları tarafından ele alınmasını garanti ederek yapar.

Bu garantiyi korumak için, DNS sızıntılarının hangi senaryolarda meydana gelebileceğini anlamak önemlidir. Ağ bağlantılarının kararlı olduğu gibi yalnızca basit senaryoları dikkate almak yeterli değildir. Gerçek dünyada, ağlar genellikle kararsızdır veya yapılandırmaları değişebilir ve genellikle bu, sızıntıların meydana geldiği zamandır. Bu nedenle karmaşık senaryoların araştırılması, sızdırmaz bir VPN uygulaması tasarlama sürecinin önemli bir parçasıdır.

ExpressVPN'de, VPN uygulamanızın sızabileceği karmaşık senaryoları araştırmak için önemli ölçüde zaman ve çaba harcıyoruz. Bu makalenin geri kalanında, DNS sızıntılarının nerede ortaya çıkabileceğini ortaya çıkardığımız belirli bir senaryoyu tartışıyoruz. DNS sızıntısının nasıl ve neden oluştuğunu açıklayacağız ve sızıntıları kendiniz test etmenin bir yolunu vereceğiz.

Senaryo: Ağ arabirimlerindeki bir anahtardan sonra DNS sızdırıyor

Ağ arayüzleri arasında geçiş yapmak, DNS sızıntılarının mümkün olduğu yaygın bir senaryodur. Aşağıdaki örneği düşünün:

  • Dizüstü bilgisayarınız ile evdesiniz ve Kablosuz ağa bağlısınız
  • VPN uygulamanızla bağlanıyorsunuz
  • Bir süre sonra Ethernet kablonuzu takıyorsunuz

Çoğu VPN uygulaması bu ağ yapılandırma değişikliğini algılamaz. Gizliliğinizin ve güvenliğinizin hala% 100 korunduğunu bildirmeye devam edecekler, ancak gerçekler çok farklı olabilir.

Kapakların altında, DNS istekleriniz ISS'nize veya diğer üçüncü taraflara sürekli olarak sızıyor olabilir ve bunu asla gerçekleştiremezsiniz.

Teknik Arıza

Bu gerçekten ne zaman olabilir?

Bir Mac örneğini ele alalım (yine de, bu sızıntının Windows cihazlarında da meydana geldiğini unutmayın). Bir Wi-Fi ve Ethernet bağlantınız olduğunu varsayalım. “Sistem Tercihleri” uygulamasını açın ve “Ağ” a gidin. Aşağıdaki gibi bir şey görürsünüz:

Kablosuz DNS sızıntıları

Bu, hem Wi-Fi'ye hem de Ethernet'e bağlı olduğunuzu gösterir, ancak Ethernet tercih ettiğiniz bağlantıdır.

DNS'inizin "yerel" bir IP adresine izin verildiğini varsayalım. Ethernet bağlantınız vurgulandığında “Gelişmiş” e tıklayıp ardından “DNS” e giderek bunu kontrol edebilirsiniz.

DNS sunucusunu görüntüle

“DNS Sunucuları” altındaki IP adresleri 10.x.x.x, 192.168.x.x veya 172.16.x.x ile 172.31.x.x arasındaysa, bunlar “yerel” IP adresidir. Bu büyük olasılıkla yönlendiricinizin DNS sunucunuz gibi davrandığı anlamına gelir ve bu nedenle bir VPN olmadan ISS'niz tüm DNS isteklerinizi görebilir. Böyle bir kurulumunuz varsa, bu DNS sızıntısına karşı savunmasız olabilirsiniz.

DNS sunucularınızın yerel IP adresleri olmasa bile, muhtemelen DNS sızıntılarına karşı savunmasız kalacağınızı unutmayın. Bu durumda, DNS istekleri VPN tünelinden geçebilir. Ancak, VPN’lerin DNS sunucusuna değil, İSS'nizin veya üçüncü taraf bir DNS sağlayıcının sunucusuna benzer başka bir DNS sunucusuna yönlendirilirler..

Sızıntı olup olmadığını nasıl kontrol edebilirsiniz?

En basit yöntem ExpressVPN’in DNS sızıntı aracını kullanmak ve aşağıdakileri yapmaktır:

  • Ethernet kablonuzun takılı olmadığından emin olun
  • Bir Kablosuz ağa bağlı olduğunuzdan emin olun
  • VPN uygulamanızla bağlantı kurun
  • ExpressVPN’in DNS sızıntı test cihazını veya üçüncü taraf bir test cihazını kullanın
  • Listelenen yalnızca bir DNS sunucusu görmelisiniz
  • ExpressVPN kullanıyorsanız, test cihazımız size tanınmış bir sunucumuz olduğunu da söyleyecektir
  • Ethernet kablonuzu takın
  • DNS sızıntı sayfasını yenileyin. DNS sızdırıyorsa, artık farklı bir DNS sunucuları listesi göreceksiniz

Ayrıca, aşağıdaki gibi tcpdump kullanarak web sitemize güvenmeden DNS sızıntılarını kontrol edebilirsiniz..

İlk olarak, Ethernet bağlantınıza karşılık gelen ağ arayüzünü bulun:

  • Bir Terminal penceresi açın
  • Tip networketup -listallhardwareports yazın
  • “Donanım Bağlantı Noktası: Thunderbolt Ethernet” gibi bir çizgi arayın, ör..
  • Donanım Bağlantı Noktası: Thunderbolt Ethernet

  • Ethernet bağlantınızın ağ arayüzü “Cihaz” ın yanında gösterilir. Bu örnekte en4

Şimdi testi yapalım:

  • Ethernet kablonuzun takılı olmadığından emin olun
  • Wi-Fi ile VPN uygulamanızla bağlantı kurun
  • Ethernet kablonuzu takın
  • Bir Terminal penceresi açın
  • Sudo tcpdump -i en4 port 53 yazın ve şifrenizi girin
  • sudo, tcpdump'a ağ trafiğini yakalamak için gerekli ayrıcalıkları verir
  • -i en4, tcpdump'a Ethernet arabiriminde dinlemesini söyler
  • En4 yerine yukarıda bulduğunuz arabirimi yerleştirin
  • port 53, DNS trafiği için kullanılan porttur ve bu nedenle size yalnızca DNS isteklerini gösterir
  • Herhangi bir trafik görürseniz, DNS sızıntılarınız olur, ör..
  • DNS Kaçak trafiği

    Aslında burada neler oluyor?

    Bu sızıntının temel nedeni, işletim sisteminin hangi DNS sunucularının kullanılacağını nasıl belirleyeceğidir. Sistem tarafından kullanılan DNS sunucuları her zaman en yüksek öncelikli etkin ağ hizmetiyle ilişkili olanlardır; bu, yukarıdaki resimde listenin en üstündeki yeşil hizmete karşılık gelir..

    Ethernet devre dışı bırakıldığında, DNS sorgularınızı alacak sunucular şu anda en yüksek öncelikli etkin ağ hizmeti olduğu için Wi-Fi hizmetiyle ilişkili olanlardır. Bir VPN'ye bağlandığınızda da aynı şey geçerlidir. DNS trafiğinizi VPN'nin DNS sunucusuna doğru bir şekilde göndermek için, çoğu VPN sağlayıcısı en yüksek öncelikli arabirimdeki DNS sunucularını kendi DNS sunucularına değiştirir. Bu senaryoda, bu, Wi-Fi ağ hizmetinizle ilişkili DNS sunucularını değiştirdikleri anlamına gelir.

    Ethernet kablonuzu taktığınızda, Ethernet ağ hizmeti, en yüksek öncelikli ağ hizmeti olduğundan etkin listenin en üstüne geri döner. İşletim sistemi daha sonra herhangi bir DNS araması için o hizmetle ilişkili DNS sunucularını kullanmaya çalışacaktır..

    Wi-Fi ağınız hala çalışıyor ve çalışıyor olduğu için birçok VPN uygulaması sorunu fark etmeyecek - asla kesilmemiştir. Bununla birlikte, verileriniz Wi-Fi ağı üzerinden şifrelenmiş olarak gönderilebilirken, DNS istekleriniz şifrelenmemiş olarak İSS'nize gönderilir.

    VPN uygulamanız bu senaryoya karşı koruma sağlayamazsa, DNS istekleriniz tünelden ISS'nize sızacaktır..

    Terminal'de DNS ad sunucularını kontrol etme

    Yan not olarak, scutil komutuyla DNS sunucularının davranışını kendiniz araştırabilirsiniz. Sistemin hangi DNS sunucularını kullandığını görmek için:

    • Bir Terminal penceresi açın
    • Scutil yazın - dns
    • Çıktının üst kısmında, "ad sunucuları" listesiyle birlikte "çözümleyici # 1" ifadesini görmelisiniz, ör..
    • çözümleyici # 1 ad sunucuları

    • Her “ad sunucusunun” yanındaki IP adresleri, sistemin DNS istekleri için ne kullanacağını gösterir

    Daha fazla bilgi edinmek ister misiniz? Bir sorunuz veya yorumunuz var?

    Mühendislik ekibimiz sizden haber almak ister - [email protected] adresine bir satır bırakın..

    Teknik Genel Bakış: Ağ Arayüzlerini Değiştirirken DNS Sızıntılarını Önleme
    admin Author
    Sorry! The Author has not filled his profile.